2024-03-29 23:20 (금)
3.20 대란 악성코드, 다시 무작위로 유포중…주의!
상태바
3.20 대란 악성코드, 다시 무작위로 유포중…주의!
  • 길민권
  • 승인 2013.03.27 14:08
이 기사를 공유합니다

기업은 물론이고 불특정 일반인에게도 유포 확인
안랩(대표 김홍선 www.ahnlab.com)은 25일 악성코드의 추가배포 징후를 포착해 고객 및 개인 PC 사용자의 주의를 당부했다.
 
이번 악성코드의 추가 배포는 25일 오전 10시 30분부터 시작되었고 기업은 물론이고 개인용 PC(불특정 일반인) 대상으로 유포되었다는 점이 특징이다.
 
안랩은 24일 오전 9시 경 변종을 발견하여 분석한 결과 1차 공격에 사용된 악성코드의 특징인 MBR(Master Boot Record) 파괴기능은 물론 C&C(Command & Control) 서버와 통신하는 백도어 설치기능이 추가되었음을 확인했다고 밝혔다.
 
3월 20일 방송사와 금융사의 전산망을 마비시킨 1차 공격은 내부 타이머로 공격시간대를 특정한 반면 이번 공격에서는 C&C(Command & Control) 서버와 교신하여 공격자가 원하는 시간대에 공격을 할 수 있도록 되어있다. 특히 이 악성코드는 기존 백신의 진단/치료를 방해하는 기능이 있다.
안랩은 ASD엔진의 DNA기술을 이용하여 해당 악성코드를 이미 2013.03.20.07 엔진(20일 오후 9시 38분부터 배포)부터 이미 선제 대응이 가능했다.
 
안랩의 V3에 탑재된 ASD(AhnLab Smart Defense) 엔진에서는 해당 악성코드를 유포 하루 전 인 24일 오전 9시경에 수집하였으며 관련 정부기관의 조치로 현재 악성코드 유포 사이트 및 C&C서버는 차단된 상태이다.
 
안랩의 관계자는“오늘 오전 10시 30분~오후 1시 45분까지는 수백 대 이상의 PC가 감염됐을 것으로 추정한다.”고 밝혔다. 또한 "현재 C&C서버가 차단되어 실행명령은 내려올 수 없으나 기존과는 다른 다양한 방식으로 변종 배포를 시도하고 있어서 기업뿐 아니라 일반 PC사용자들도 주의해야 한다"며 “사람들이 많이 가지않은 취약한 웹사이트를 당분간 이용하지 않는 것도 한가지 방법”이라고 밝혔다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★